TCG体系结构概述.docx
《TCG体系结构概述.docx》由会员分享,可在线阅读,更多相关《TCG体系结构概述.docx(62页珍藏版)》请在课桌文档上搜索。
1、TCG体系结构描述目录1. 本文描述范围和读者12. 什么是TCG12.1. 历史12.2. 任务12.3. 目标13. TCG的适用环境13.1. 风险管理13.2. 资源管理23.3. 电子商务23.4. 安全监控和紧急响应34. TCG体系结构34.1. 可信平台的基本特性4411.保护功能41 .1.2.证明(签名)4413 .完整性的测量、存储和报告54.2. 可信平台64.2.1. 可信平台的构建模块64.2.2. 可信边界74.2.3. 可信传递74.2.4. 完整性测量84.2.5. 完整性报告94.2.6. 通讯的端点一TPM164.2.7. 保护存储174.3. 可信平台模
2、块(TPM)部件214.3.1. 分离部件224.3.2. 通讯接口234.3.3. 防篡改(攻击)封装244.4. 安全性的考虑244.4.1. TCG保护什么?244.4.2. TCG如何保护(平台的身份信息)?254.5. TCG执行模型254.5.1. TPM的运行状态(operationalstates)25452.平台操作294.5.3. 与TPM的接口和软件服务304.6. TCG编程接口424.6.1. 命名约定424.6.2. 命令序号及排序434.6.3. TCG命令及接口的总述455. TCG安全评估模型525.6. 评估的语境5252评估的目标545.3. 评估过程55
3、5.3.1. .评估的输入555.3.2. 585.4. 认证595.4.1. 已鉴定的产品的名单595.4.2. 认证权威起源于哪里?595.5. 鉴定595.5.1. 保护profile作为安全策略605.5.2. Site-Specific(指定位置)的安全性政策605.5.3. 鉴定和证明605.6. TCG规格说明的一致性606. TPM的制造及支持的implication616.1. 抵制窜改的封装616.2. 域升级616.3. 国际密码系统的进口和出口616.4. 密钥管理基础设施617. 术语表621 .本文描述范围和读者略2 .什么是TCG2.1 .历史略22任务通过计算机
4、平台、软件和技术服务提供商的协作,共同为消费者开发出一个基于增强了可信计算能力的硬件和操作系统的计算机平台标准。2.3 .目标TCG将发表在多种计算机平台上如何建立可信计算体制的执行规范及定义,包括:体系结构、功能、界面等。对于特定的计算平台,如:PC,PDA,蜂窝电话及其他计算设备,TCG将发表更详细的执行规范。基于TCG标准的计算平台,将符合更高可信标准的功能和可靠性标准。TCG将发表评估标准和准确的平台结构作为使用了TCG技术的设备的评估尺度。(可信计算系统)在投入使用后同样需要持续的操作完整性维护以达到可信度的持续改良。TCG将推荐系统投入使用后的(改良)程序和方法。3 .TCG的适用
5、环境3.1 .风险管理风险管理的目的是尽量减少信息资源由于恶意攻击或偶然疏忽而造成的丢失或暴露。风险管理可以帮助评估和降低风险。风险管理的一个功能就是弱点评估。信息资源的拥有者希望清楚地知道他们所采用的保护资源的技术并且可以评估与此保护机制相关的弱点。TPM可信计算平台的“保护存储”技术可以用于降低信息资源丢失的风险。保护存储技术用于安全保护公、私钥和对称密钥,因为它们特别容易丢失,原因是窃取到它们就可以访问大部分的信息资源。由于TPM的“保护存储”机制是在一个孤立的子系统中实现的,密钥就可以减少受攻击的可能。TPM中保护信息资源的方法主要有:A.利用散列函数来探测完整性的丢失;B.用公钥和秘
6、密密钥加密信息以防止未经授权的信息泄漏;C.使用数字签名来验证传输的数据的正确性。由于TPM的“保护存储”机制是源于硬件的,因此可以很好的保护密钥、秘密信息和散列值。3.2 资源管理资源管理试图避免偷窃及非授权的使用计算资源。“资源跟踪”是达到资源管理的有效手段。TPM允许资源管理者设置一个可信计算平台的所有权,从而控制用户执行作业的权限。通过对所有权的控制,TPM可以用于产生并保护系统资源的一致性,资源的致性是不能物理删除或替换的。同时,我们可以建立资源数据库,从而保证平台的资源信息具有更高的可靠性。在可信平台上,即便信息资源丢失,偷窃者也不能获得对信息资源的访问权,也就不能通过使用或传递这
7、些信息资源而获益。3.3 电子商务在电子商务中,消费者的诚实度和供应商的可信度是非常重要的因素。如果一个交易顺利完成,则供应商的信任度和消费者的诚实度可以得到确认。这样,如果消费者和供应商都能够重新获得他们正确交易时的文本资料,相互的新的交易就更可能发生。TPM可信计算平台提供了确认一个e-commerce的交易文本的能力。消费者可以确认进行交易时需要选择的参数,而供应商可以通过动态验证其与消费者进行联系时的交易文本,就可以确认消费者的本次消费是重复消费并且信任由消费者管理的属性。TPM可以通过报告平台配置的信息来完成此功能,该信息可以用于确定消费者的联系上下文。该报告是通过加密算法来验证的,
8、因此双方都可以确认电子商务交易是基于先前建立的联系。3.4 安全监控和紧急响应it管理者花费大量的时间应付病毒和窃取,紧急响应的队伍必须快速反应来隔离和修复易感染的系统。他们经常需要检查连接在系统中的所有设置和构造以确定哪个系统被修改了。TPM可以保证每个计算机以可信的方式报告其配置参数。平台的引导进程可以进而通过TPM测试系统中的每个器件(软、硬件)并且在TPM内部的PCR中安全保存测量结果。紧急响应的人员可以使用这些测量数据判断哪些计算机更易被病毒攻击;IT管理者可以安装使用TPM中PCR的系统进程,用于在系统引导阶段判断不安全的配置,从而避免由于疏忽进入不安全的模式。4 .TCG体系结构
9、作为例子,本文定义了一个一般的TCG体系结构,也称为“参考体系结构”o例如:图47显示了一个PC上使用的参考体系结构。参考体系结构用于讨论和阐述各种TCG概念。图4-1所示的PC、PDA、蜂窝电话及其他计算平台的参考体系结构只是用于举例说明,不能用于特定系统的TCG结构分析或执行分析。图4-1具有可信平台模块(TPM)的PC平台参考图4.1 可信平台的基本特性在某些特定的用途里,需要一个设备的执行方式是可以信任的。一个可信平台至少需要提供三个基本特性:保护功能,证明,完整性测量和完整性报告。4.1.1. 保护功能保护功能是指只有拥有高级权限的命令集才可以访问屏蔽区域。屏蔽区域是指可以对敏感数据
10、进行安全操作的区域(如内存或寄存器),这些区域只能通过保护功能来访问。TPM通过执行保护功能和使用屏蔽区域来保护和报告完整性测量的结果(这样的屏蔽区域称为:平台配置寄存器PlatformConfigurationRegisters:PCR)0TPM同时存储了用于证明完整性报告的密钥。TPM保护功能也包括其他的安全功能如密钥管理,随机数发生器,结合系统状态对数据进行密封及其他被TCG成员认为是必要的功能。4.1 2.证明(签名)证明是一个担保数据准确性的过程。通过证明,外部实体可以鉴别屏蔽区域、保护功能及根信任(RootofTrust)o平台也J以鉴别影响平台完整性(可信度)的平台特征描述。所有
11、形态的证明都需要提供证明的实体(attestingentity)的可信任证据。证明可以有多个层次的涵义:被TPM证明,对平台进行证明,平台提供的证明和平台的验证。被MiE明是TPM对其已知的数据提供证据的过程。这个过程通过使用身份认证密钥(AlK)对TPM内部的明确数据进行数字签名来实现。验证方决定是否接受并认可数据完整性测量的结果和AIK本身的有效性。通过中立的CA或可信的证明协议可以得到AIh对垩自进任证明是指提供证据证明平台是可以被信任的,既其进行的完整性测量是可信的、此过程使用平台相关的证书集或证书子集,通常是提供一个AlK证书。垩台提供的证明是提供一组平台完整性测量数据的证据的过程。
12、这个过程通过使用TPM中的AIK对一组PCR进行数字签名实现。平台的舱证提供了一个声明了的平台身份的证据。声明了的身份可能与用户或其执行的任何操作有关或无关。平台的验证通过使用任何不可移植的签名密钥来实现。被鉴定了的密钥(也就是使用AlK进行签名的密钥)在可证明性上有着更多的语义。因为TPM拥有的不可移植的签名密钥的数量不受限制,因此可以被验证的身份的数量也是不受限制的。4.1.3. 完整性的测量、存储和报告完整性的测量由以下步骤实现:1 .获得那些影响平台完整性(可信度)的平台特征的测量值:2 .存储这些测量值;3 .将这些测量值的信息摘要存储在PCR中。测量的开始点称为可信测量的根。一个静
13、态的可信测量的根开始于机器的起始状态(如上电自检)进行的测量。一个动态的可信测量的根是以一个不被信任的状态变为可信状态的测量作为起始点。完整性存储是完整性测量和完整性报告的中间步骤。完整性存储包括了存储完整性测量值的日志和在PCR中存储这些测量值的信息摘要。完整性报告用于证实完整性存储的内容。完整性测量、存储和报告的基本原理是:一个平台可能会被允许进入任何状态,包括不必要的或是不安全的状态,但是平台不能对其是否进入或退出了这种状态进行隐瞒和修改。一个独立的进程可以对完整性的状态进行评估并据此作出正确的响应。4.2 可信平台在TCG系统中,根信任是那些必须给予信任的部分,因为这些部分的不良性能是
14、无法被检测到的。一个完整的根信任集合至少要包含用于描述影响平台可信度的平台特征的功能。一个可信平台上,应该包含三个根信任:用于测量的根信任(RTM);用于存储的根信任(RTS);用于报告的根信任(RTR);RTM是一个有能力进行初始的、可靠的完整性测量的计算引擎。典型的如:受控于核心根信任测量(CRTM)的常规计算引擎。当CRTM作为RTM运行时,是平台上执行的一串指令。RTM同时也作为信任传递链的根(参见4.2.3节)。RTS是能够保存完整性信息摘要的正确记录和信息摘要序列的计算部件。RTR是能正确报告RTS所保存信息的可靠性的计算部件。在没有外部监督的情况下,每一个根都应是可信的。对于根信
15、任的可信度可以通过不同的途径进行评估来保证,但首先应包括有能力的专家的评估。42.1.可信平台的构建模块可信构建模块(TrustedBuiIdingBlocks,TBB)是根信任中不包含屏蔽区域或保护功能的部分。一般来讲,TBB只包含了用于RTM的指令和TPM初始化的功能(复位等)。这些是不同平台所特有的。一个TBB的构成示例如图4-2,包括了CRTM,CRTM存储器在主板上的连接,TPM在主板上的连接以及判断物理存在的机制。CPU图4-2加粗的框表示了一个可信平台中的TBBTBB是可信的,意味着它的运行不会对可信平台造成危害。422.可信边界TBB和根信任的组合形成了一个可信边界,在其中可以
16、对PC机的最小配置进行完整性的测量、存储和报告。更复杂的系统需要除了CRTM以外的RoM代码来进行测量。为此,必须建立对这些RoM代码的信任。因此,在把控制权交给这段ROM代码之前,必须先对其进行可信度测量。在可信链尚未建立之前,TBB必须建立,以保证其他的测量代码不会不经意的超出TBB的可信边界。423.可信传递可信传递也被称为“可信传导”。可信传递是根信任对于第二组功能给出可信描述的过程。基于这种描述,一个需要访问这组功能的实体可以确定其可信度。当该实体确认了这组功能的可信度是可以接受的,可信边界从根信任扩展到了包含第二组功能的范闱。此过程是可以迭代的,即第二组功能可以对第三组功能给出可信
17、度描述,等等。可信传递用于对平台特征给出可信度描述,并可以证明不可移植的密钥的不可移植性。Execution flow图4-3系统从一个静态的根信任引导时的可信传递在图4-3中,如果在一个从静态根信任开始引导的系统中应用可信传递,可信边界可以扩展到没有驻留在根信任范围内的程序代码。在每一次可信边界的扩展过程中,首先对目标代码进行可信度测量,然后才将运行控制权交与这段代码。424.完整性测量测量的核心程序产生测量事件。一个测量事件包含两类数据:1)测量值:用于表示嵌入式的数据或程序代码:2)测量的信息摘要:测量值的hash结果。测量的核心程序通过扫描数据产生信息摘要。信息摘要是(当前)机器运行状
18、态的快照。测量值和测量摘要分开存储。测量摘要通过RTR和RTS功能存储在TPM中。测量值(通常指测量的存储FI志StOredMeasurementLog-SMD可以由测量的核心程序存储在其认可的任何位置。事实上,测量值根本不必存储,而只是在需要连续表达的时候能够重新进行计算测量数据描述了被测量部件的属性和特征。对于编写测量核心程序的程序员而言,它必须熟知被测量事件的语法和语义的每一个细节,以产生适于测量事件使用者的编码(测量范围内的)。程序员决定了这些事件的数据如何被分割。平台特征规范中包含了平台配置的更多描述、表示方法及对期望的测量使用者的描述。测量的存储日志SML(StoredMeasur
19、ementLog(SML)包含了相关的测量值的若干个序列,每一个序列共享一个公共的测量信息摘要。新的测量值被添加进信息摘要中并重新进行hash,因此更像是信息摘要的扩展。这样的扩展必须保证相关的测量值不能被忽略并且保留操作顺序。ITPM中有一组称为平台配置寄存器(PCR)的寄存器组用于保存测量的摘要。更新PCR的数学表达式为:PCRnSHA-1(PCRn+measureddata)PCR的值在系统重新引导时将被重置,因此PCR的值只是临时性数据。对测量事件的验证需要重新创建测量摘要并与PCR中的值进行比较。TCG并不定义SML内容的编码规则,但是推荐使用类似XML语言的编码标准以保证其可以被广
20、泛接受。尽管如此,不同的平台也许需要不同的表达方式,因此,平台特征规范(例如:PC平台特征规范)就可能需要定义其他的编码规则。SML的容量可能会非常大,因此,SML不存储在TPM的内部。因为当SML受到攻击时,攻击是可以被检测到的,所以SML不需要受到TPM的保护。但是,由于SML还易受到拒绝服务攻击,实施者应对SML进行复制备份或重新生成日志。425.完整性报告用于完整性报告的根信任(RTR)有两个功能:在屏蔽区域存储完整性测量的结果;证实基于可信平台身份的存储数据的正确性;存储完整性报告摘要的PCR可以使用易失性存储器或非易失性存储器。PCR必须保证不能受到软件攻击,同时也要考虑如何防止物
21、理干扰的攻击。TPM使用AIK对完整性报告摘要(PCR值)进行数字签名,以保证外部实体可以验证PCR的值。为防止重放攻击,参与PCR签名的数据中应包含nonce。TPM产生并管理AIK。TPM可以拥有很多AIK。当考虑到冲突时,不同的AIK用于保护不同的隐私。TPM在出厂时,可以内置一个称为背书密钥(EndorsementKey,EK)的战入式密钥。EK用于签发AIK证书的过程和确立平台的拥有者。平台的拥有者可以创建一个存储根密钥(SRK)。存储根密钥用于加密其他TPM密钥。在4.2.5.2,4.2.7和4.4节中描述了关于EK的更多细节。(1)完整性报告协议完整性报告用于验证平台的当前配置。
22、图4-4中显示了一个完整性测量报告的协议。图4-4证书验证协议和信息交换验证协议包含了如下6个步骤:1 .请求者向平台请求一个或多个PCR的值;2 .一个包含TPM的平台执行机构查找相应的SML入口地址;3 .平台执行机构从TPM得到PCR的值;4 .TMP使用AlK为PCR的值签名:5 .平台执行机构查找TPM所担保的证书,然后将签名后的PCR的值,SML入口和证书返回给请求者:6 .请求者验证请求,然后对证日进行评估并对PCR的签名进行验证,测量摘要经重新计算后与PCR的值比较。协议与传输机制的实现是独立的,现有的通讯协议、消息传递和远程访问机制都可以用来传递验证消息。(2)身份和隐私证明
23、的目标之一是允许访问者确定某个TPM已经对一个消息进行了签名,同时也可以用来确定“哪个TPM对消息进行的签名。通过中立的CA签署的AIK证书可以保证在向访问者证明平台可信度的同时又不会将EK唯一的值泄漏给访问者。TPM在中立的CA那里登记了自己的AIK公钥,中立的CA为这个AIK签署了一个证书。在中立的CA处进行登记时,TPM需要证明AIK是绑定在特定的TPM上的。平台通过使用在TPM中保存的EK私钥解密AIK证书的方式来实现这个要求。只有拥有EK私钥的TPM才能够完成对证书的解密。中立的CA应该是足够可信的,它是不会泄漏敏感信息的,包括EK的公钥或其中的Pil(个人身份验证信息部分,同时它也
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- TCG 体系结构 概述

链接地址:https://www.desk33.com/p-661967.html